Kamera przesyła cyfrowo przesyłane wideo przez sieć TokenRing i Ethernet przez IP. Urządzenie monitorujące jest modułem liniowym, do którego przypisany jest adres. Po podłączeniu należy wyszukać kamery IP w sieci w celu wstępnej konfiguracji parametrów pracy i akwizycji obrazu. Istnieją specjalne programy do wyszukiwania takich urządzeń, które obsługują usługę w chmurze.
Metody określania adresu IP kamery monitorującej
Każdy węzeł w sieci komputerowej ma przypisany unikalny kod - protokół internetowy, który jest zbudowany na podstawie przepływu protokołów TCP / IP. Internet potrzebuje pełnej unikalności kodu, działając w sieci lokalnej - w ograniczonym zakresie.
Długość kodu w zależności od wersji protokołu:
- IPv4 - długość 4 bajtów;
- IPv6 - rozmiar 16 bajtów.
Konieczność zmiany adresu IP występuje podczas początkowej konfiguracji. Czasami jeden pracownik dokonuje regulacji, a inny specjalista obsługuje urządzenie obserwacyjne. Firma usługowa może się zmienić, systemem zarządza inny administrator lub organizacja kupiła budynek z ustalonym schematem nadzoru.
Producenci opracowują różne metody identyfikacji, dlatego najlepiej zwrócić uwagę na instrukcje producenta. Inna metoda polega na użyciu narzędzi programisty, takich jak dysk CD, przy użyciu metody wyboru lub funkcji routera.
Domyślnie, jeśli nowe urządzenie
Instrukcja może być w formie papierowej lub na dysku, ale podany jest w niej domyślny adres. Jeśli moduł monitorowania był wcześniej używany, kod może się zmienić. W takim przypadku ustawienia są resetowane do ustawień fabrycznych po naciśnięciu przycisku.
Istnieją wartości domyślne kamery CCTV:
- Dahua - adres 192.168.1.108, konto - admin, hasło - admin;
- Hikvision - kod 192.0.0.64, login - administrator, potwierdzenie - 12345.
Nie można jednocześnie skonfigurować dwóch lub więcej kamer w tej samej sieci lokalnej, zwłaszcza jeśli urządzenia wideo są tego samego producenta, ponieważ początkowo mają ten sam kod - spowoduje to konflikt adresów. Najpierw musisz podłączyć jedną kamerę, zmienić jej indywidualne parametry zgodnie z zakresem adresów lokalnego pomiaru, a następnie drugą.
Zdarzają się przypadki, gdy producent nie określa kodu, istnieje dokument konfiguracji modułu sieciowego (DHCP). Użytkownik ręcznie dostosowuje charakterystykę lokalizacji. Zadanie jest skomplikowane, jeśli nie ma routera.
Korzystanie z interfejsu internetowego
W pierwszym przypadku pobierana jest Wireshark, kamera jest podłączona do komputera lub smartfona. Uruchamianie jest wykonywane, dozwolone jest działanie we wszystkich zaporach ogniowych. Prace idą bezpośrednio, aby wykluczyć filtrowanie całego ruchu. Będą wiersze, w których można zobaczyć adres IP skanera lub rejestratora.
Druga opcja jest odpowiednia dla właścicieli routera Mikrotik. Możesz dowiedzieć się, jaki jest adres IP kamery, łącząc się z routerem, uruchamiając narzędzie WinBox.
Po autoryzacji kroki są następujące:
- Zdefiniuj interfejs załączania urządzenia wideo
- uruchom lub zainstaluj pochodnię;
- rozpocznij skanowanie automatycznie lub naciskając start;
- sprawdź listę linii pod kątem obecności adresu.
Następnie ustawienia komputera są zmieniane, dzięki czemu aparat jest w tym samym czasie z gadżetem. Znaleziony adres jest wprowadzany w linii platformy i pojawia się okno do wprowadzenia hasła i nazwania konta. Autoryzacja pozwala na interfejs sieciowy urządzenia śledzącego, użytkownik naprawia nowy kod lokalizacji.
Specjalne programy
Menedżer IPC, kreator IP, programy do zarządzania urządzeniami są używane, gdy szyfr IP został już zmieniony przez poprzedniego użytkownika dla następnego tłumaczenia adresu. Narzędzia będą przydatne, jeśli istnieje kilka instalacji śledzenia z tym samym uwierzytelnieniem fabrycznym.
Opracowano pakiet do badania ruchu karty sieciowej gadżetów. Wireshark rozwija się w ramach bezpłatnej licencji GNU GPL. Inną opcją jest bezpłatna przeglądarka internetowa Torch Media Inc.
Stosowana jest metoda skanowania Internetu, ale trwa ona długo i nie zawsze można znaleźć kamerę IP w sieci. Metoda nie daje 100% całości w wyszukiwaniu, dlatego lepiej jest przyjąć inną opcję.
Metoda wyboru lub wykluczenia służy do znalezienia kodu identyfikacyjnego kamery wśród kilku urządzeń, które są jednocześnie podłączone do określonego interfejsu. Prace są wykonywane w menu „Sieć”. Kody wszystkich kamer są wybierane z menu, następnie żądane urządzenie jest wyłączane i określany jest brakujący adres.
Definicja IP w sieci lokalnej
Wraz z kamerą sprzedawany jest pakiet oprogramowania, który pomaga szybko określić pozycję urządzenia wideo w Internecie, zmienić ustawienia automatyczne i adres.
Takie oprogramowanie można znaleźć na stronie producenta, na przykład:
- Możesz bez problemu znaleźć adres IP kamery CCTV Hikvision w sieci lokalnej za pomocą narzędzia serwisowego SADP;
- Narzędzie konfiguracyjne Dahua jest odpowiednie dla kamery Dahua.
Platforma używana do skanowania lokalizacji zaawansowanego skanera IP, który wyszukuje kody MAC i IP urządzeń podłączonych do Internetu. Jednocześnie adresy kamery i gadżetu muszą znajdować się w tej samej podsieci - przedostatnie cyfry IP w usłudze lokalnej muszą być identyczne. Wymóg dotyczy urządzeń wideo i wszystkich modułów podłączonych do tej samej sieci.
Fabryczne ustawienia automatyczne są określane po przeczytaniu instrukcji producenta, gdzie ustawiony jest domyślny adres lub ustawienia domyślne.
Jak znaleźć identyfikator kamery
Ten parametr jest wskazany na etykiecie znajdującej się z tyłu urządzenia. Kamera CCTV ID znajduje się w linii P2PID. Istnieje również kod QR, który należy zakodować za pomocą aplikacji, klikając przycisk Kod QR urządzenia skanującego. Tak więc cecha automatycznie przechodzi do aplikacji bez użycia metody ręcznego wprowadzania danych.
Ważne jest, aby nie zezwalać na powielanie kodów, w przeciwnym razie dostęp do urządzenia wideo nie zostanie uzyskany i trzeba będzie zmienić adres po raz drugi. Nie możesz wziąć domyślnych adresów używanych przez router.
Program rozpoznaje unikalny kod MAC karty sieciowej kamery wideo IP, który nie zmienia się bez specjalnego programatora. Aby nie popełniać błędów przy znajdowaniu lokalizacji w sieci, zakres wyszukiwania jest wstępnie zdefiniowany.
Pierwszy adres jest wybierany z listy (puli). Ostatnie cyfry adresów są przypisywane chronologicznie, jeśli używanych jest kilka kamer. Rejestrator otrzymuje pierwszy numer w kolejności, a kolejne numery są przypisane do urządzeń wideo.
Zmień ustawienia
Równoległe urządzenia wideo są podłączone do routera za pomocą transmisji kablowej lub bezprzewodowej. Numery portów są zmieniane w ustawieniach kamery, dla wszystkich modułów indywidualne kody są przypisane w zakresie od 1 tys. Do 60 tys. Przekazywanie portów odbywa się na routerze. Jest to technologia dostępu do Internetu do gadżetu w lokalnej linii za routerem. Dostęp uzyskuje się po zmianie orientacji ruchu niektórych portów z adresu zewnętrznego za pomocą kodu lokalizacji komputera w modemie wewnętrznym.
Instalacja wideo w Internecie odbywa się za pomocą programu Dahua Config Utility. Platforma znajduje w sieci sprzęt IP, przechwytuje zaawansowane informacje o kamerze. Za pomocą tego narzędzia można tworzyć przykładowe szablony ustawień i stosować je do wszystkich modułów śledzenia. Tutaj godzina i data w kamerach zmieniają się, a ustawienia automatyczne są resetowane do ustawień fabrycznych.
interfejs sieciowy
Jest to jedna lub więcej stron reprezentujących użytkownika do komunikacji z urządzeniem lub sektorem usług. Używany jest protokół i przeglądarka HTTP. Interfejsy są wypełniane zgodnie z jednolitymi wymaganiami dotyczącymi funkcjonalności i wyglądu, jeśli działają z różnymi przeglądarkami.
Interfejsy sieciowe są tworzone klasyczną metodą przy użyciu HTML w połączeniu z Java Script’a i CSS. Trudności wynikają z różnej implementacji specyfikacji podczas programowania i wsparcia. Użytkownik dostosowuje charakterystykę czcionki, kolor, co powoduje nieprawidłowe działanie.
Rozprzestrzenia się metoda wykorzystująca Silverlight lub Adobe Flash do wdrażania pomysłów na interfejsie. Przeglądarki obsługują takie technologie za pomocą wtyczek, a kompilowanie przeglądarek internetowych działa bez problemów. Aplikacje i narzędzia z tej serii dają użytkownikowi większe możliwości korzystania z interfejsu.
Czy istnieje ryzyko uszkodzenia aparatu
Większość crackerów zyskuje na popularności, gdy znajdzie słabe punkty w systemach bezpieczeństwa i opublikuje ramki do przeglądu w Internecie. Inne przypadki to niebezpieczne wtargnięcie do systemu bezpieczeństwa, a hakerzy planują atak z wyprzedzeniem. Nastąpiło sfałszowanie strumienia RTSP sygnału cyfrowego. Nieupoważnione wejście do sieci lokalnej podlega prawu.
Użytkownicy łączą kamery za pomocą łączy RTSP, aby zaoszczędzić czas lub w wyniku niewiedzy i nie myślą o zmianie haseł i ustawieniach zabezpieczeń.
W praktyce działania crackera przebiegają zgodnie z planem:
- Strumień RTSP jest monitorowany dla urządzenia, na którym nastąpi zamiana;
- przygotowanie pliku do przelewu;
- nagrane wideo jest transmitowane;
- ochrona pleców jest w toku.
Strumień wideo jest zgodny z protokołem. Urządzenie wideo przesyła obrazy o niskiej rozdzielczości do nadawania i wysokie wykorzystanie do nagrywania. Dla nich łącza różnią się jednym kodem.
Ogólne zalecenia
Wykorzystuje integrację kamer w programie narzędziowym. Integracja jest sprawdzana w specjalnym programie lub użytkownik kontaktuje się z pomocą techniczną z odpowiednim żądaniem.
Dodatkowe sposoby zwiększenia ochrony:
- Odświeżanie oprogramowania układowego. Podczas aktualizacji programiści usuwają lukę i zwiększają wskaźnik stabilnego działania.
- Zastępowanie haseł i nazw kont. Standardowe indeksy są podane w instrukcjach i stają się publicznie dostępnymi informacjami.
- Ustawienie funkcji autoryzacji przy logowaniu. Istnieją modele z podwójnym poziomem aktywacji poprzez protokół ONVIF i dostęp HTTP, w innych urządzeniach identyfikacja użytkownika jest zapewniona po wprowadzeniu kodu RTSP.
Wykorzystuje filtrowanie adresów IP i rozpoznawanie lokalizacji. Przełącznik jest skonfigurowany, wiele urządzeń działa z narzędziem ochrony przed fałszowaniem arp. W dużych obiektach sieć jest podzielona na linię przedsiębiorstwa, a łącze internetowe jest oddzielone dla ochrony.